nyme informatika intézet
DESCRIPTION
NYME Informatika Intézet. Számítógépes alkalmazások. 9. előadás. Tartalom. Vírusvédelem (működési elv, keresési technológia, követelmények) Felhasználói és szerveroldali védekezési lehetőségek a spam ellen Egyéb it támadások - PowerPoint PPT PresentationTRANSCRIPT
NYME Informatika Intézet
Számítógépes alkalmazások
9. előadás
Tartalom• Vírusvédelem (működési elv, keresési
technológia, követelmények)• Felhasználói és szerveroldali védekezési
lehetőségek a spam ellen• Egyéb it támadások• Tévhitek és igazságok a web-alkalmazások
felhasználói interfészéről• Az online reklám előnyei, alapfogalmai,
számlázása• Hogyan növelhető a weboldal látogatottsága
(értéke)?• Az RFID alkalmazási területei és típusai• Alkalmazások okostelefonokra
A vírusok jellemzői:- károkozás- információszerzés (kémkedés)- fertőzés (szaporodás)
A víruskeresők működési elvei:- online (valósidejű vagy aktív), minden állományt a felhasználás előtt ellenőriz, riport készül a találatról, eltávolítja a kórokozót, vagy letiltja az állomány használatát- offline (passzív), csak kérésre működik, viszont minden állományt ellenőriz a kijelölt meghajtón
Vírusvédelem
A víruskeresők keresési technológiái:
- vírus-adatbázis alapján mintákat keres (szignatúra alapú)- variációs technológia a szaporodás közben kódjukat változtató vírusok ellen- heurisztikus keresés ’gyanús’ kódsorozatok után, pl. amik belső (megszakítási) címeket állítanak át, illetéktelenül fordulnak egyes tárterületekhez- virtuális gép módszer: a vizsgált kódot egy elkülönített memóriaterületen elindítja, és ha gyanús tevékenységet észlel, akkor a kódot nem engedi át a valós gépnek- makróleltár: csak olyan makrókat enged futtatni, amelyek egy gyűjteményben megtalálhatók, vagyis engedélyezettek- karantén technológia: ha a rendszer nem tudja eltávolítani a feltételezett vírust az állományból, akkor elkülöníti azt, letiltja használatát- logelemzés: minden informatikai eszköz tevékenységét folyamatosan naplózzuk; utólag lehetővé teszi a történések elemzését.
Fontos!
Levél (e-mail) mellékletét (attachment) közvetlenül soha ne nyissuk meg, mert akkor kikerülnénk az online víruskeresőt. A mellékletet mentsük előbb háttértárra, és onnan indulva nyissuk meg! Ha a levél nem utal a mellékletre, akkor konzultáljunk a feladóval, valóban ő küldte-e a mellékletet! Ismeretlen feladótól származó levéllel kapcsolatban legyünk különösen óvatosak!
1. Minden beviteli és csillagponton legyen online víruskezelő. Az ilyennel nem rendelkező kliensgépek ne férhessenek hozzá a hálózathoz!
2. Az online víruskezelő legyen jó minőségű, megbízható forrásból származó, és frissítsük minél gyakrabban (pl. az interneten keresztül). A frissítéseket egyidejűleg installáljuk minden alkalmazási pontban! Támogasson többféle keresési technológiát (ld. feljebb!)
3. Működjön az online víruskezelő minden potenciális támadási ponton, de a redundanciát növelve más belső pontokban is alkalmazható (sajnos ez egyben a számítógépes rendszer általános működési sebességét csökkenti).
A vírusvédelmi rendszerekkel szemben támasztott
követelmények:
4. A rendszer küldjön üzenetet a rendszergazdának és a felhasználóknak a vírusokkal kapcsolatos eseményekről, és tegye lehetővé, hogy a rendszergazda bármikor ellenőrizni tudja, működnek-e a megfelelő modulok.
5. Támogassa a rendszer a felügyelt hálózaton futó összes operációs rendszert, és integrálható legyen a fontosabb alkalmazásokhoz (böngésző, levelező, állománykezelő, titkosító, egyéb irodai alkalmazások)
6. A következő vírusvédelmi rétegek kialakítása szükséges:- a munkaállomások szintje: floppy, CD-ROM, hálózat, levelezés stb.- állománykezelők és alkalmazás-kiszolgálók szintje: ez ugyan redundanciát okoz, de alkalmazása mégis indokolt-tűzfalak és levelező szerverek: az előző pontban leírtak itt is igazak
7. Az online vírusvédelem ne legyen kikapcsolható, de ha egy felhasználó mégis kikapcsolja azt, akkor a továbbiakban az ő felelőssége a gyanús inputokat passzív eszközökkel ellenőrizni.
Védelem a spam ellen
Spam: automatikusan, nagy példányszámban generált kéretlen e-mail, pl. reklám, hirdetés, stb. amik megválaszolásra bíztatnak.
Témák szerinti csoportosításuk
- Tömeges, kéretlen levél (UBE): nagy tárterületet igényel, lefoglalja a hálózatot – lebéníthatja a levelező rendszert- Kéretlen üzleti levél (UCE): üzleti tartalmú levelek, pl. reklám.- Profitot ígérő lánclevelek (MMF): ’küldd tovább x példányban, és hasznod lesz belőle’ típusú levelek – illegálisak!- Multi-level Marketing (MLM): ez az internetes piramisjáték, szintén illegális, új tagok beszervezését és kezdeti befektetést kér- Nigériai levelek: nagy profitot ígérnek egy kezdeti befektetésért cserébe – azért nigériai, mert ott még nem büntetik.
Felhasználói védekezési lehetőségek:
A spamek sokfélesége miatt a védekezés is többszintű legyen, úgymint• ne kattintsunk rá a levélben felkínált linkre -, ezzel ugyanis eláruljuk, hogy a levél célba ért• ne küldjük tovább a lánclevelet• személyes információt (pl. bankszámla-szám) csak biztonságos webhelyre küldjünk (ekkor a böngésző állapotsorában egy lezárt lakat látszik)• használjunk spamszűrő szoftvert, az interneten rengeteg ilyen ingyenes szoftvert kínálnak• ne adjuk meg e-mail címünket nyilvános internetes fórumokon, hirdetőtáblán, hírcsoportban, csevegő-csatornán• legyen több e-mail címünk, ne a legfontosabbat adjuk meg internetes regisztrációhoz, pl. az e-boltokban• ha nyilvános helyre írunk, változtassuk meg e-mail címünket, hogy az automatikus címgyűjtő programok ne ismerjék fel (pl. hagyjuk ki belőle a ’@’ jelet), de a partner mégis gond nélkül értelmezhesse azt, pl. a [email protected] helyett írhatjuk, hogy gnagy(at)burda.hu, vagy gnagy_at_hu_burda• soha ne válaszoljunk spamre• győződjünk meg róla, ki és milyen okból kíváncsi személyes adatainkra
Szerver oldali védelem:
- jelentsük a kapott spameket internetes szolgáltatónknak/a rendszergazdának, hogy a forrást a jövőben letilthassa – az eredeti levelet küldjük el, mert abból sok minden megállapítható- ha közvetlenül csatlakozunk egy e-mail szolgáltatóhoz, akkor külön díjazás ellenében kérhetjük postafiókunk spam- és vírusvédelmét- akinek saját helyi (otthoni) hálózata van, alkalmazzon egy külön tűzfal-spamszűrő-víruskereső szervergépet internet kapuként – erre a célra már egy elavult Pentium 1 PC is megfelel.
6-1.ábra.A különleges Tüzfal védelmi intézkedésként elválasztja a helyihálózatot az Internettől.
NY ME INFORMÁCIÓ
TECHNOLÓIAI TANSZÉK
Tantárgy:Számítógépes alkalmazások
A Tűzfal lényege az, hogy a helyi hálózatunk csak egy kijelöltszámítógép által ellenőrzött vonalon keresztül kapcsolódik az
Internethez, megakadályozandó az illetéktelen behatolást.
INTERNET
Ellenőrzött hozzáférés
Csak egy definiált hozzáférés azadatok ellenőrzésével
TŰZFAL
Egyéb it támadások• DNS szerverek elleni támadások, az
útvonalválasztók átállítása• Botnetek, zombigépek: a fertőzés révén a
számítógép távolról irányítható hálózat részévé válik
• A zombigépek károkozásai:- spam küldés- adatlopás- szervertúlterhelés- egyéb webes támadások
Web-alkalmazások felhasználói interfésze
Lokális alkalmazás Web-alkalmazás
Helyi erőforrásokat használ
Hálózati erőforrásokat használ
Gépenként telepítendő Központilag karbantartható
Sebessége a helyi géptől függ
Sebessége a hálózat sávszélességétől és a hálózat leterheltségétől függ
- Ha a válaszidő a néhány másodpercet meghaladja, akkor inkább lokális alkalmazást használjunk, vagy folyamatosan tájékoztassuk a felhasználót az aktuális helyzetről (pl. még x másodperc van hátra).- A felhasználói interfésszel kapcsolatos ergonómiai elvárások (kényelmes használat, jó áttekinthetőség, hatékony és biztonságos működés) egyébként azonosak, vagyis teljesüljön a tartalom és a forma (a funkcionalitás és a külső jellemzők) összhangja, pl. egy ablak megjelenítésénél az ne tartalmazzon többet 7 lényegi információnál, az adatok jól strukturáltan jelenjenek meg, és vegyük figyelembe a színek hatásait is. A tartalom vonatkozásában pedig alaposan mérjük fel a felhasználók jellemző igényeit, és biztosítsuk ezek minél gyorsabb és egyszerűbb elérhetőségét.- Legyünk következetesek! Az egyes munkalapok legyenek hasonló szerkezetűek, pl. a választógombok sorrendje és alapértelmezése! Tájékoztassuk a felhasználót arról, mit várunk tőle, pl. adatbevitelnél, de ha túlzásba visszük, a fontos információkat sem fogja elolvasni.
Tévhitek Igazságok• Pontosan olyanra kell megcsinálnunk,
mint az előző volt, mert a felhasználók már hozzászoktak, és nem fogadják el az újat.
• Ez így jó lesz, mert a Microsoft is így csinálja.
• A program könnyen használható, mert a kezelőfelületet telepakoltuk a legújabb UI elemekkel (vezérlőkkel).
• Ha nem tudod jól megcsinálni, akkor csináld meg nagyra! Ha nem tudod nagyra megcsinálni, akkor csináld meg színesre!
• A felhasználók mindent megszoknak.• A következő verziónál már több időnk
lesz kijavítani a mostani hiányosságokat.
• A felhasználók csak kövessék a termék-specifikációt.
• Ha dögös, akkor használható is.
• Amikor a felhasználó nem talál meg egy funkciót, akkor az nem létezik.
• Az érzékelés egyenlő a valósággal.
• Azért, mert nehéz volt kifejleszteni, nem kell, hogy használni is nehéz legyen.
• Egyetlen program sem annyira bolond-biztos, hogy egy jó-szándékú kezdő felhasználó ne tudná térdre kényszeríteni.
• Az egyszerű kezelhetőség elősegíti a használatot.
• Ha használható, akkor dögös.
Online (internetes) reklám
A reklámpiac jellemzőiMédia: Sajtó TV-rádió InternetAlanya: olvasó néző, hallgató látogatóHelyzete: csökkenő olvasottság stagnálás dinamikusan nő
AlapfogalmakLátogatók száma: adott időszakban hány, egyedileg megkülönböztethető felhasználó járt a vizsgált webhelyen.Oldalletöltés: adott időszakban hány oldalt töltöttek le a vizsgált webhelyen.Látogatás: egyazon látogató is újabb látogatást indikál akkor, ha első bejelentkezése óta több, mint 30 perc telt el.
Az online reklám előnyei • Aktív: nincs háttér-internetezés, mert ez egy interaktív média• Nem bosszantó: kikerülhető, lekapcsolható• Alacsonyabb szintű a reklámkerülés: egy szalaghirdetés miatt nem
csukunk be egy érdekes oldalt• Azonnali lekövetés: ha sikerült felkelteni a figyelmet, a felhasználó
hozzáférhet a részletekhez, a legfrissebb információkhoz, esetleg közvetlenül vásárolhat is.
• Azonnali statisztika: pontosan megállapítható, hányan látták a reklámot.
• Tartalmasabb, gyorsabb kampány: multimédiás lehetőségek, gyorsabb előkészítés
• Célcsoportok elérhetősége: ez az interneten valósítható meg a leghatékonyabban a tematikus oldalakon keresztül, illetve egyébként is túlreprezentáltak az iskolázott, magasabb jövedelmű rétegek
Számlázási konstrukciók
• Megjelenés alapján: adott időszakban garantáltan ennyiszer (oldalletöltés) fogják látni a hirdetést
• Elérés alapján: adott időszakban garantáltan ennyien (látogató) fogják látni a hirdetést
• Idő alapú: adott rovatba ennyi időre teszik be a reklámot – a tényleges látogatók száma csak utólag derül ki
• Átkattintás alapú: utólag csak azt számlázzák, ahányszor rákattintottak a hirdetésre
• Regisztráció alapú: utólag csak azt számlázzák, hányan regisztrálták magukat adataikkal a későbbi elérhetőség érdekében
A weboldal értékét adja:
• A weboldal látogatottsága (hányan nézték meg adott időintervallumban)
• Az általa generált plusz bevétel (amikor a látogatóból vevő lesz)
A honlap magas látogatottsága elérhető:
• ha könnyen kezelhető felülete
- vizuálisan megnyerő
- gyorsan betöltődik
- tartalmazzon minél több hasznos és friss (nem elavult) információt
- legyen könnyen áttekinthető (menük, navigáció)
• ha bizalmat kelt (referenciák megadása)• ha tartalmaz valami ingyenes vagy hasznos
szolgáltatást (hírlevél, tipp, segítség)
A honlap magas látogatottsága elérhető:
• ha jó pozíciót szerzünk a webes link-adatbázisokban, keresőkben (a felhasználók általában csak az első 10-20 találatot nézik meg – díjazás ellenében is előbbre kerülhetünk)
• reklámmal:- hirdetési felületeken (hagyományos + online média)- linkünk szerepeltetése más honlapokon a kölcsönösség vagy fizetés alapján- e-mailek küldése a célközönséghez- hírleveles szolgáltatás indítása
Hasznos információk gyűjtése a látogatottság alapján
• Látogatók száma (hányan tévedtek a weblapunkra?)
• Letöltött oldalak száma (mennyire hasznos a tartalom?)
• Visszatérő látogatók száma (a folyamatos frissítés vonzza őket vissza)
• Honnan (melyik weblapról) jöttek a látogatóink? (mennyire hasznosak a link-kapcsolataink?)
• A látogatók hány százalékából lett vevő?
RFID (rádiófrekvenciás azonosító)
• Az RFID automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása RFID címkék és eszközök (olvasók) segítségével. Az RFID címke egy apró tárgy, amely rögzíthető, vagy beépíthető az azonosítani kívánt objektumba. Az objektum lehet tárgy, például egy árucikk, vagy alkatrész, illetve élőlény, így akár ember is.
Passzív RFID címkék
• A passzív címkék nem tartalmaznak saját energiaforrást. Az olvasó által kibocsátott rádiófrekvenciás jel áramot indukál az antennában, a lapra épített apró CMOS IC feléled, és választ küld az adatkérésre. Az antenna tehát speciális tervezést igényel: nem elég, hogy összegyűjti a szükséges energiát, a válaszjelet is közvetítenie kell. A válaszjel általában egy egyedi azonosítószám, hatótávolsága 2 mm-től néhány méterig terjed az alkalmazott frekvencia függvényében.
Aktív RFID címkék
• Az aktív RFID címkék vagy jeladók kis beépített energiaforrással (elemmel) rendelkeznek, ezért az IC folyamatosan működhet, és a jeladáshoz szükséges energiát is biztosítja. Az antenna csak adásra optimalizált, hatótávolsága akár 10 m is lehet. Válaszideje jobb, és az olvasási hibák aránya kisebb. Élettartama több év.
Rendszerjellemzők
Frekvencia-tartomány
Előnyök Hátrányok Alkalmazás
9-135 kHz (alacsony)
Olcsó, strapabíró
Lassú, kis hatótáv
Élőállat, könyvek, söröshordók
10-15 Mhz (magas)
Elterjedt, nedves környezetben is
1,5 m-nél kisebb hatótáv, leárnyékolható
Raklap, csomag, beléptetés
850-950 MHz (ultramagas)
Gyors, aktív és passzív, 1,5 m-nél nagyobb hatótáv
elnyelődhet Konténer, jármű, kereskedelem
2,45 vagy 5,8 GHz (mikrohullám)
Gyors, aktív, legnagyobb hatótáv
Közvetlen rálátás kell
Járműbeléptetés, szállítás
Az nfc (speciális RFID) technológia jellemzői
– 13,56 megahertz frekvencia (10 cm hatótáv)– 424 kbit/sec adatátviteli sebesség– 4 kbyte tárolási kapacitás, 1 $/chip ár– mobiltelefonba integrálva helyettesíthet
pénztárcát, bankkártyát, közlekedési jegyet, beléptető kártyát, kulcsot, stb.
Alkalmazások okostelefonokra
• Tartalmaznak egy komplett számítógépet:- memóriát (több Gbyte)- processzort- kijelzőt (3-4”)- teljes billentyűzetet (esetleg érintőképernyővel)- digitális kamerát (videokamerát, vakut)- mikrofont- portokat - internet-hozzáférést (esetleg WIFI és bluetooth is)- operációs rendszert és más szoftvereket
• Jól programozhatók• Operációs rendszereik:
- Symbian S40, S60 és ^3 (Nokia); kevés alkalmazás, csak Európában elterjedt- iOS (Apple/iPhone); sok alkalmazás (App Store), népszerű, de zárt rendszer- Android (Google/több gyártó); nyílt rendszer, sok alkalmazás, piacvezető- Windows for Mobile és Phone 7 (Microsoft/több gyártó); nehezen kezelhető, kevés alkalmazás- Blackberry (RIM); üzleti alkalmazások, zárt rendszer, piacvezető volt, de visszaesett- Web OS (Palm); ritka Európában
Napjaink okostelefonjai
Nokia Symbian
Apple Iphone
Palm webOS
HTC Android
RIM Blackberry
• Közönséges szolgáltatások:- telefonálás, rádiózás- SMS és MMS küldés, fogadás- kép- és hangrögzítés, tárolás, lejátszás- böngészés, e-mail és Facebook fiók kezelése- naptár és címjegyzék
• Kibővített szolgáltatások:- navigáció és helyfüggő alkalmazások (GPS-el vagy cellainfó alapján), pl. Iphon3G- irodai szoftverek használata- valós idejű kép- és hangelemzés, automatikus riasztás (bébiőr, betörés elleni védelem)
- iptv (internetes TV) - e-book (digitális könyvolvasó)